Golpe do MS Drainer aproveita anúncios do Google e gasta US$ 59 milhões em criptomoedas em nove meses
Summary:
Os golpistas usaram um serviço chamado "MS Drainer" para roubar aproximadamente US$ 59 milhões em criptomoedas das vítimas nos últimos nove meses, revelado pela plataforma de segurança blockchain Scam Sniffer. Os fraudadores implantaram o Google Ads para enganar as vítimas com versões falsificadas de sites de criptografia conhecidos. A atividade criminosa atingiu seu pico em novembro, antes de cair significativamente. Apesar dos sistemas de auditoria do Google, os golpistas evitaram auditorias de anúncios e medidas de controle de qualidade usando segmentação regional e táticas de troca de página. O relatório também revelou a estratégia de marketing exclusiva do desenvolvedor, oferecendo o software drenador por uma taxa fixa, ao contrário dos drenadores de carteira típicos que operam em um modelo de taxa percentual.
Nos últimos nove meses, fraudadores que empregam um serviço malicioso denominado "MS Drainer" conseguiram roubar um valor estimado de US$ 59 milhões em criptomoedas de vítimas desavisadas, conforme revelado por uma postagem de 21 de dezembro no X (anteriormente conhecido como Twitter) pela empresa de segurança blockchain Scam Sniffer. O relatório destacou que os fraudadores usaram o Google Ads para enganar as vítimas, enganando-as com versões falsificadas de plataformas de criptografia renomadas, que incluíam Zapper, Lido, Stargate, DefiLlama, Orbiter Finance e Radient.
Um "Wallet Drainer" refere-se a protocolos de blockchain que permitem que os fraudadores movam ilegalmente ativos criptográficos de uma vítima para si mesmos sem o consentimento da vítima, muitas vezes aproveitando o procedimento de aprovação de tokens. Os criadores desse mecanismo normalmente cobram um corte do lucro derivado como uma taxa pela utilização de seu software de drenagem. Essa taxa é aplicada por meio de contratos inteligentes, tornando-a inevitável.
O Scam Sniffer detectou pela primeira vez a existência do MS Drainer em março. Naquela época, a equipe da plataforma de segurança Slowmist deu as mãos no processo investigativo. Mais tarde, em junho, ZachXBT, um detetive de criptomoedas, descobriu um golpe fabricado chamado "Bolhas Ordinais" associado ao drenador. Durante esta investigação, foram descobertos nove anúncios enganosos diferentes no Google, 60% dos quais usaram o software malicioso.
Organizações como o Google mantêm mecanismos de auditoria para impedir que anúncios fraudulentos sejam publicados. Mas, neste caso, o Scam Sniffer descobriu que os fraudadores empregaram estratégias como segmentação regional e táticas de mudança de página para escapar das auditorias de anúncios, confundindo o processo de revisão e permitindo que seus anúncios contornassem os sistemas de controle padrão do Google.
Os fraudadores também empregaram redirecionamentos da web para enganar os usuários do Google a acreditar que eles foram redirecionados para um site oficial. Por exemplo, o site fraudulento cbridge.ceiler.network, tinha um erro de tipografia do nome "Celer" que foi mascarado como o URL correto: cbridge.celer.network. Apesar da grafia correta exibida no anúncio, ao clicar, os usuários foram redirecionados para o site errado com o erro tipográfico.
Após novas investigações, a empresa de segurança detectou 10.072 sites falsificados usando o MS Drainer. A atividade nefasta do drenador atingiu seu auge em novembro, antes de despencar para quase zero. Ao longo de sua operação, o drenador roubou com sucesso US$ 58,98 milhões em criptomoedas de mais de 63.000 vítimas, de acordo com um rastreador no painel de análise Dune.
O inquérito também revelou a tática de marketing exclusiva adotada pelo desenvolvedor do MS Drainer. Ao contrário de outros drenadores de carteira que operam em um modelo de taxa percentual, o software MS Drainer estava disponível em fóruns por uma taxa fixa de US $ 1.499,99. Quaisquer recursos adicionais exigidos pelos fraudadores foram disponibilizados por meio de "módulos" separados que custam US$ 699,99, US$ 999,99 ou valores equivalentes.
Os drenadores de carteira surgiram como uma preocupação significativa no ambiente Web3. Um exemplo é o dreno "Inferno", cujo desenvolvedor alegou que seu posto de aposentadoria roubou com sucesso mais de US$ 80 milhões das vítimas. Um anúncio de aposentadoria semelhante foi feito no início de março pelo desenvolvedor de "Monkey Drainer", que havia roubado com sucesso cerca de US$ 13 milhões até então.
Published At
12/22/2023 12:40:00 AM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.